MiracleLinux 4wireshark-1.8.10-4.AXS4AXSA:2014-031:01

high Nessus プラグイン ID 291484

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2014-031:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

このパッケージは、パケットキャプチャおよびフィルタリングライブラリである libpcap のベースを作り、コマンドラインユーティリティを含み、wireshark 用のプラグインおよびドキュメントを含んでいます。グラフィカルユーザインターフェイスは GTK+ パッケージとは別にパッケージされています。
このリリースで修正されたセキュリティ問題
CVE-2012-2392 Wireshark 1.4.x1.4.13 より前の および 1.6.x ] より前の 1.6.8 により、リモートの攻撃者が、(1) ANSI MAP、(2) ASF、(3) IEEE に関連するベクトルを介して、サービス拒否無限ループを引き起こすことができます 802.11、 (4) IEEE 802.3、および (5) LTP ディセクタ。
CVE-2012-3825 Wireshark の 1.4.x1.4.13 ] より前の および 1.6.x1.6.8 ] より前の の複数の整数オーバーフローにより、リモートの攻撃者が、(1) BACapp ディセクタおよび (2) Bluetooth HCI ディセクタに関連するベクトルを介して、サービス拒否無限ループを引き起こすことができます。より前の脆弱性 CVE-2012-2392。
CVE-2012-4285 Wireshark より前の 1.4.x1.4.15、[ 1.6.10より前の 1.6.x 、および 1.8.x より前の 1.8.2 の DCP ETSI ディセクタの epan/dissectors/packet-dcp-etsi.c にある dissect_pft 関数により、リモートの攻撃者がゼロレングスメッセージを介してサービス拒否 (divide-by-zero エラーとアプリケーションのクラッシュ) を引き起こす可能性があります。
CVE-2012-42881.4.x Wiresharkの XTP ディセクタでの epan 1.6.10/ dissectors/packet-xtp.c にある dissect_xtp_ecntl 関数 1.8.x の整数オーバーフローにより 1.6.x 、リモートの攻撃者 1.8.2 が 1.4.15、サービス拒否 (ループまたはアプリケーションのクラッシュ) を引き起こす可能性があります。
CVE-2012-42891.4.x Wireshark の AFP ディセクタの 1.8.x epan /dissectors/packet-afp.c により 1.6.x 、 1.4.15リモートの攻撃者 1.6.10がサービス拒否ループおよび CPU 消費 1.8.2 を引き起こすことができます。大量の ACL エントリを介して。
CVE-2012-4290 Wireshark 1.4.x より前の 1.4.15、 1.6.x1.6.10] より前の 、および 1.8.x より前の 1.8.2 における CTDB ディセクタにより、リモートの攻撃者が、無効な形式のパケットを介してサービス拒否ループおよび CPU 消費を引き起こすことができます。
CVE-2012-4291 Wireshark 1.4.x より前の 1.4.15、 1.6.x1.6.10] より前の 、および 1.8.x より前の 1.8.2 における CIP ディセクタにより、リモートの攻撃者が、無効な形式のパケットを介してサービス拒否メモリ消費を引き起こすことができます。
CVE-2012-4292 Wireshark より前の 1.4.x1.4.15、[] より前の []、 1.6.x1.6.10より前の [] における STUN ディセクタの epan/dissectors/packet-stun.c にある dissect_stun_message 関数が、 より前の []、[] より前の ]、 1.8.x より前の 1.8.2 のキー破壊の挙動と適切に相互作用しないため、リモートの攻撃者が無効な形式のパケットを介してサービス拒否アプリケーションクラッシュを引き起こすことができる特定のツリーライブラリがあります。
CVE-2012-60561.8.x1.8.4 より前の Wireshark において、SCTP ディセクタでの epan/dissectors/packet-sctp.c にある dissect_sack_chunk 関数の整数オーバーフローにより、リモートの攻撃者は、細工された Duplicate TSN カウントを通じて、サービス拒否無限ループを引き起こすことができます。
CVE-2012-6059 Wireshark 1.6.x より前の 1.6.12 および 1.8.x より前の 1.8.4 の ISAKMP ディセクタでの epan/dissectors/packet-isakmp.c にある dissect_isakmp 関数が、IKEv2 復号化パラメーターを決定するために正しくないデータ構造を使用しています。これにより、リモートの攻撃者が不正な形式のパケットによるサービス拒否アプリケーションクラッシュを引き起こす可能性があります。
CVE-2012-6060 Wireshark の 1.6.x iSCSIディセクタにおける epan/dissectors/packet-iscsi.c の dissect_iscsi_pdu 関数の整数オーバーフローにより 1.8.x 、リモートの攻撃者 1.8.4 が 1.6.12 、無効な形式のパケット。
CVE-2012-6061 Wireshark 1.6.x より前の 1.6.12 および 1.8.x より前の 1.8.4 における WTP ディセクタの epan/dissectors/packet-wtp.c にある dissect_wtp_common 関数は、特定の長さフィールドに対して不適切なデータタイプを使用します。これにより、リモートの攻撃者がパケットの細工された値によるサービス拒否整数オーバーフローと無限ループ。
CVE-2012-60621.6.x Wireshark より前の 1.6.12 および 1.8.x より前の 1.8.4 における RTCP ディセクタの epan/dissectors/packet-rtcp.c にある dissect_rtcp_app 関数により、リモートの攻撃者は、細工されたパケットからサービス拒否無限ループを引き起こすことができます。
CVE-2013-3557 Wireshark の 1.6.x ASN.1 1.8.x BERディセクタの epan/dissectors/packet-ber.c にある dissect_ber_choice 関数が 1.6.15 、特定の変数を適切に初期化しません。 1.8.7 これにより、リモートの攻撃者が不正な形式のパケットによるサービス拒否アプリケーションクラッシュを引き起こす可能性があります。
CVE-2013-35591.8.x ] Wireshark 1.8.7 より前の の DCP ETSI ディセクタの epan/dissectors/packet-dcp-etsi.c が、不適切な整数データ型を使用します。これにより、リモートの攻撃者がサービス拒否整数オーバーフロー、およびヒープメモリ破損または不正な形式のパケットを介した NULL ポインターデリファレンスとアプリケーションのクラッシュを引き起こす可能性があります。
CVE-2013-3561 Wireshark の複数の整数オーバーフロー 1.8.x1.8.7 より前の により、リモートの攻撃者が、Websocket ディセクタのクラッシュ、MySQL ディセクタの無限ループ、および に関連して無効な形式のパケットを介して、サービス拒否ループまたはアプリケーションクラッシュを引き起こすことができます。 ETCH ディセクタの大きなループ。
CVE-2013-4081 Wireshark の HTTP ディセクタにおいて 1.6.x 、 epan/dissectors/packet-http.c 内の http_payload_subdissector 関数は、再帰 1.6.16 的アプローチを使用するタイミングを適切に判断していません 1.8.x 。これにより、リモートの攻撃者は 1.8.8 、細工されたパケットによるサービス拒否スタック消費を引き起こす可能性があります。
CVE-2013-4083 Wireshark より前の 1.6.x1.6.16、[ 1.8.8より前の 1.8.x 、および 1.10.0 の DCP ETSI ディセクタにおける epan/dissectors/packet-dcp-etsi.c の dissect_pft 関数が、特定のフラグメント長の値を検証しません。これにより、リモートの攻撃者が細工されたパケットを介してサービス拒否アプリケーションクラッシュを引き起こす可能性があります。
CVE-2013-4927 ] Wireshark 1.8.x より前の 1.8.9 および 1.10.x より前の 1.10.1 の Bluetooth SDP ディセクタにおける epan/dissectors/packet-btsdp.c の get_type_length 関数の整数符号エラーにより、リモートの攻撃者がサービス拒否ループおよび CPU を引き起こす可能性があります。サービス拒否 (メモリ破損とアプリケーションクラッシュ) を引き起こしたり、
CVE-2013-49311.8.x より前の Wireshark および 1.8.9 より前の [ 1.10.1 Wireshark の [ 1.10.x epan/proto.c により、リモートの攻撃者が、GSM RR ディセクタによって適切に処理されない細工されたパケットを通じて、サービス拒否ループを引き起こす可能性があります。
CVE-2013-4932 epan/dissectors/ の複数の配列インデックスのエラーpacket-gsm_a_commonWireshark の GSM A Common ディセクタの .c 1.8.x より前の 1.8.9 および 1.10.x より前の 1.10.1 により、リモートの攻撃者が、発見しました。
CVE-2013-4933 Wireshark 1.8.x1.8.9 より前の および 1.10.x より前の 1.10.1 における Netmon ファイルパーサーの wiretap/netmon.c にある netmon_open 関数は、メモリを適切に割り当てません。これにより、リモートの攻撃者が、細工されたパケットトレースファイルを発見しました。
CVE-2013-4934 Wireshark 1.8.x より前の および [ 1.8.9 より前の 1.10.x1.10.1 における Netmon ファイルパーサーの wiretap/netmon.c にある netmon_open 関数は、特定の構造体メンバーを初期化しません。これにより、リモートの攻撃者がサービス拒否アプリケーションクラッシュを引き起こすことができます細工されたパケットトレースファイルを介して実行する可能性があります。
CVE-2013-4935 Wireshark 1.8.x より前の 1.8.9 および 1.10.x より前の 1.10.1 の ASN.1 PER ディセクタの epan/dissectors/packet-per.c にある dissect_per_length_determinant 関数は、特定の異常な状況では長さフィールドを初期化しません。これにより、リモートの攻撃者が細工されたパケットを通じてサービス拒否アプリケーションクラッシュを引き起こすことが可能です。
CVE-2013-49361.10.x Wiresharkの PROFINET Real-Time ディセクタの plugins/profinet/packet-pn-rt.c にある IsDFP_Frame 関数が、MAC アドレスを検証しません 1.10.1 。これにより、リモートの攻撃者がサービス拒否NULL ポインターを引き起こす可能性がありますサービス拒否 (アプリケーションクラッシュ) を引き起こしたり、
CVE-2013-5721 Wireshark 1.8.x より前の 1.8.10 および 1.10.x より前の 1.10.2 における MQ ディセクタの epan/dissectors/packet-mq.c にある dissect_mq_rr 関数は、特定のループに入る際の判断を適切に行いません。これにより、リモートの攻撃者が細工されたパケットによるサービス拒否アプリケーションクラッシュを引き起こす可能性があります。
修正されたバグ:
Wireshark は、NFSv4.1 によって生成されたトラフィックを検査する際に、RECLAIM-COMPLETE opcode の解析をサポートするようになり、NFSv4.1 トラフィックを分析および処理できるようになりました。
これまで、dfilter-test.py テストパッケージは、テキストファイルへのフレーム到着時刻が、パケットキャプチャファイルへのタイムスタンプから 1 時間前に報告されていたため、多数の失敗を報告していました。これは修正されています。
以前は、tshark -D コマンドは、出力を、STDOUT の代わりに STDERR に返していました。これは、tshark -D 出力を解析するスクリプトを破損させる可能性があります。これは修正されていますtshark -D は現在、STDOUT に出力します。
wireshark をクラッシュさせる可能性のある配列オーバーランを修正しました。
dftest および randpkt コマンドのマニュアルページを追加しました。
強化:
InfiniBand および GlusterFS トラフィックのサポートが追加されました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける wireshark および/または wireshark-gnome パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4491

プラグインの詳細

深刻度: High

ID: 291484

ファイル名: miracle_linux_AXSA-2014-031.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/19

更新日: 2026/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2013-4927

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2013-4931

脆弱性情報

CPE: p-cpe:/a:miracle:linux:wireshark-gnome, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:wireshark

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/3/18

脆弱性公開日: 2012/5/21

参照情報

CVE: CVE-2012-2392, CVE-2012-3825, CVE-2012-4285, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-6056, CVE-2012-6059, CVE-2012-6060, CVE-2012-6061, CVE-2012-6062, CVE-2013-3557, CVE-2013-3559, CVE-2013-3561, CVE-2013-4081, CVE-2013-4083, CVE-2013-4927, CVE-2013-4931